~ubuntu-branches/debian/experimental/linux-tools/experimental

« back to all changes in this revision

Viewing changes to include/uapi/linux/audit.h

  • Committer: Package Import Robot
  • Author(s): Ben Hutchings
  • Date: 2014-02-02 16:57:49 UTC
  • mfrom: (1.1.10) (0.1.21 sid)
  • Revision ID: package-import@ubuntu.com-20140202165749-tw94o9t1t0a8txk6
Tags: 3.13-1~exp2
Merge changes from sid up to 3.12.6-3

Show diffs side-by-side

added added

removed removed

Lines of Context:
68
68
#define AUDIT_MAKE_EQUIV        1015    /* Append to watched tree */
69
69
#define AUDIT_TTY_GET           1016    /* Get TTY auditing status */
70
70
#define AUDIT_TTY_SET           1017    /* Set TTY auditing status */
 
71
#define AUDIT_SET_FEATURE       1018    /* Turn an audit feature on or off */
 
72
#define AUDIT_GET_FEATURE       1019    /* Get which features are enabled */
 
73
#define AUDIT_FEATURE_CHANGE    1020    /* audit log listing feature changes */
71
74
 
72
75
#define AUDIT_FIRST_USER_MSG    1100    /* Userspace messages mostly uninteresting to kernel */
73
76
#define AUDIT_USER_AVC          1107    /* We filter this differently */
329
332
#define AUDIT_ARCH_ARMEB        (EM_ARM)
330
333
#define AUDIT_ARCH_CRIS         (EM_CRIS|__AUDIT_ARCH_LE)
331
334
#define AUDIT_ARCH_FRV          (EM_FRV)
332
 
#define AUDIT_ARCH_H8300        (EM_H8_300)
333
335
#define AUDIT_ARCH_I386         (EM_386|__AUDIT_ARCH_LE)
334
336
#define AUDIT_ARCH_IA64         (EM_IA_64|__AUDIT_ARCH_64BIT|__AUDIT_ARCH_LE)
335
337
#define AUDIT_ARCH_M32R         (EM_M32R)
358
360
#define AUDIT_PERM_READ         4
359
361
#define AUDIT_PERM_ATTR         8
360
362
 
 
363
/* MAX_AUDIT_MESSAGE_LENGTH is set in audit:lib/libaudit.h as:
 
364
 * 8970 // PATH_MAX*2+CONTEXT_SIZE*2+11+256+1
 
365
 * max header+body+tailer: 44 + 29 + 32 + 262 + 7 + pad
 
366
 */
 
367
#define AUDIT_MESSAGE_TEXT_MAX  8560
 
368
 
361
369
struct audit_status {
362
370
        __u32           mask;           /* Bit mask for valid entries */
363
371
        __u32           enabled;        /* 1 = enabled, 0 = disabled */
369
377
        __u32           backlog;        /* messages waiting in queue */
370
378
};
371
379
 
 
380
struct audit_features {
 
381
#define AUDIT_FEATURE_VERSION   1
 
382
        __u32   vers;
 
383
        __u32   mask;           /* which bits we are dealing with */
 
384
        __u32   features;       /* which feature to enable/disable */
 
385
        __u32   lock;           /* which features to lock */
 
386
};
 
387
 
 
388
#define AUDIT_FEATURE_ONLY_UNSET_LOGINUID       0
 
389
#define AUDIT_FEATURE_LOGINUID_IMMUTABLE        1
 
390
#define AUDIT_LAST_FEATURE                      AUDIT_FEATURE_LOGINUID_IMMUTABLE
 
391
 
 
392
#define audit_feature_valid(x)          ((x) >= 0 && (x) <= AUDIT_LAST_FEATURE)
 
393
#define AUDIT_FEATURE_TO_MASK(x)        (1 << ((x) & 31)) /* mask for __u32 */
 
394
 
372
395
struct audit_tty_status {
373
396
        __u32           enabled;        /* 1 = enabled, 0 = disabled */
374
397
        __u32           log_passwd;     /* 1 = enabled, 0 = disabled */
375
398
};
376
399
 
 
400
#define AUDIT_UID_UNSET (unsigned int)-1
 
401
 
377
402
/* audit_rule_data supports filter rules with both integer and string
378
403
 * fields.  It corresponds with AUDIT_ADD_RULE, AUDIT_DEL_RULE and
379
404
 * AUDIT_LIST_RULES requests.